{"id":207,"date":"2026-01-30T06:00:46","date_gmt":"2026-01-30T06:00:46","guid":{"rendered":"https:\/\/www.nsecsoft.com\/fr\/?p=207"},"modified":"2026-01-30T06:00:46","modified_gmt":"2026-01-30T06:00:46","slug":"email-dlp-126130","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/fr\/default\/email-dlp-126130.html","title":{"rendered":"Contr\u00f4le et audit des e-mails sortants : b\u00e2tir une DLP tra\u00e7able et durable"},"content":{"rendered":"<p data-start=\"0\" data-end=\"483\">Dans le cadre de l\u2019\u00e9volution continue de l\u2019informatisation des entreprises, de nombreux outils de messagerie instantan\u00e9e, plateformes collaboratives et services cloud apparaissent sans cesse. Pourtant, <strong data-start=\"202\" data-end=\"230\">le courrier \u00e9lectronique<\/strong> reste durablement ancr\u00e9 au c\u0153ur des processus de travail. Qu\u2019il s\u2019agisse de communication externe, de remise formelle de documents ou d\u2019\u00e9changes d\u2019informations entre organisations, l\u2019e-mail joue un r\u00f4le de transmission de donn\u00e9es stable et standardis\u00e9.<\/p>\n<p data-start=\"485\" data-end=\"937\">Du point de vue de l\u2019usage des donn\u00e9es, l\u2019e-mail pr\u00e9sente deux caract\u00e9ristiques marquantes : d\u2019une part, une <strong data-start=\"594\" data-end=\"619\">couverture tr\u00e8s large<\/strong>, car presque tous les employ\u00e9s l\u2019utilisent ; d\u2019autre part, une <strong data-start=\"683\" data-end=\"708\">diversit\u00e9 de contenus<\/strong>, incluant \u00e0 la fois le texte du message et de multiples pi\u00e8ces jointes. Dans la pratique, cela fait naturellement de l\u2019e-mail l\u2019un des principaux canaux par lesquels les donn\u00e9es \u00ab quittent le p\u00e9rim\u00e8tre interne \u00bb de l\u2019entreprise.<\/p>\n<p data-start=\"939\" data-end=\"1423\">Par ailleurs, l\u2019envoi d\u2019un e-mail est le plus souvent per\u00e7u comme une action quotidienne, et non comme un \u00e9v\u00e9nement de s\u00e9curit\u00e9. Lorsqu\u2019un employ\u00e9 ajoute une pi\u00e8ce jointe, saisit un destinataire et clique sur \u00ab Envoyer \u00bb dans un client de messagerie familier, le processus manque g\u00e9n\u00e9ralement d\u2019alertes de risque suppl\u00e9mentaires ou de contraintes de gestion. Une fois le fichier envoy\u00e9, la capacit\u00e9 de l\u2019entreprise \u00e0 en garder le contr\u00f4le diminue imm\u00e9diatement de fa\u00e7on significative.<\/p>\n<p data-start=\"1425\" data-end=\"1702\">Dans ce contexte, l\u2019envoi d\u2019e-mails vers l\u2019ext\u00e9rieur \u00e9volue progressivement d\u2019un \u00ab probl\u00e8me de communication \u00bb vers un <strong data-start=\"1544\" data-end=\"1590\">probl\u00e8me de gestion de l\u2019usage des donn\u00e9es<\/strong>, devenant un sc\u00e9nario de base incontournable au sein d\u2019une strat\u00e9gie de pr\u00e9vention des fuites de donn\u00e9es (DLP).<\/p>\n<h4 data-start=\"1709\" data-end=\"1775\"><strong>L\u2019incertitude intrins\u00e8que des envois d\u2019e-mails vers l\u2019ext\u00e9rieur<\/strong><\/h4>\n<p data-start=\"1777\" data-end=\"2123\">Contrairement \u00e0 l\u2019acc\u00e8s aux syst\u00e8mes ou au contr\u00f4le des droits, le risque li\u00e9 \u00e0 l\u2019envoi d\u2019e-mails vers l\u2019ext\u00e9rieur ne provient pas d\u2019une seule faille technique, mais de la superposition de plusieurs facteurs d\u2019incertitude. Ces incertitudes font que, m\u00eame dans un cadre d\u2019usage conforme, l\u2019envoi d\u2019e-mails peut se transformer en incident \u00e0 risque.<\/p>\n<p data-start=\"2125\" data-end=\"2573\">Tout d\u2019abord, l\u2019envoi d\u2019e-mails est tr\u00e8s fr\u00e9quent et se produit souvent lors des pics d\u2019activit\u00e9. Sous pression de temps, les employ\u00e9s peuvent facilement se tromper de pi\u00e8ce jointe ou de destinataire. Ensuite, les pi\u00e8ces jointes sont extr\u00eamement flexibles : un fichier au m\u00eame format peut contenir des informations de sensibilit\u00e9 tr\u00e8s diff\u00e9rente, ce qui rend difficile l\u2019\u00e9valuation de la sensibilit\u00e9 \u00e0 partir de simples caract\u00e9ristiques de surface.<\/p>\n<p data-start=\"2575\" data-end=\"2898\">De plus, les destinataires externes sont vari\u00e9s : il peut s\u2019agir de partenaires de longue date ou de contacts ponctuels. En l\u2019absence de limites d\u2019autorisation claires et de m\u00e9canismes d\u2019enregistrement, il est difficile pour l\u2019entreprise d\u2019\u00e9valuer en continu si l\u2019envoi vers l\u2019ext\u00e9rieur est conforme aux exigences internes.<\/p>\n<p data-start=\"2900\" data-end=\"3017\">Dans les situations r\u00e9elles, les risques li\u00e9s aux envois d\u2019e-mails vers l\u2019ext\u00e9rieur se concentrent g\u00e9n\u00e9ralement sur :<\/p>\n<ul data-start=\"3019\" data-end=\"3280\">\n<li data-start=\"3019\" data-end=\"3093\">\n<p data-start=\"3021\" data-end=\"3093\">Un fichier envoy\u00e9 vers une adresse externe sans autorisation explicite<\/p>\n<\/li>\n<li data-start=\"3094\" data-end=\"3182\">\n<p data-start=\"3096\" data-end=\"3182\">Le m\u00eame fichier envoy\u00e9 \u00e0 plusieurs reprises, au-del\u00e0 du besoin raisonnable du m\u00e9tier<\/p>\n<\/li>\n<li data-start=\"3183\" data-end=\"3280\">\n<p data-start=\"3185\" data-end=\"3280\">Des envois non enregistr\u00e9s de mani\u00e8re unifi\u00e9e, rendant la v\u00e9rification a posteriori difficile<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"3282\" data-end=\"3447\">Ces probl\u00e8mes ne sont pas forc\u00e9ment dus \u00e0 une violation intentionnelle de la part des employ\u00e9s, mais r\u00e9sultent plus souvent d\u2019un manque de m\u00e9canismes de gouvernance.<\/p>\n<h4 data-start=\"3454\" data-end=\"3521\"><strong>Les limites des approches traditionnelles de gestion des e-mails<\/strong><\/h4>\n<p data-start=\"3523\" data-end=\"3741\">Apr\u00e8s avoir pris conscience du risque, de nombreuses entreprises tentent de le g\u00e9rer via des proc\u00e9dures internes ou au niveau du syst\u00e8me de messagerie. Mais, en pratique, ces approches pr\u00e9sentent des limites \u00e9videntes.<\/p>\n<p data-start=\"3743\" data-end=\"4319\">D\u2019une part, la gestion par r\u00e8gles et proc\u00e9dures d\u00e9pend fortement de la discipline des employ\u00e9s. Par exemple, exiger une d\u00e9claration ou une approbation avant un envoi externe est difficile \u00e0 maintenir dans un contexte d\u2019activit\u00e9 intense, et manque souvent de moyens techniques pour v\u00e9rifier l\u2019ex\u00e9cution r\u00e9elle. D\u2019autre part, les capacit\u00e9s de gestion des syst\u00e8mes de messagerie se concentrent g\u00e9n\u00e9ralement sur la couche de communication (politiques d\u2019envoi\/r\u00e9ception, restrictions de domaine), sans pouvoir couvrir finement l\u2019usage des fichiers locaux sur les postes de travail.<\/p>\n<p data-start=\"4321\" data-end=\"4367\">Les difficult\u00e9s les plus fr\u00e9quentes incluent :<\/p>\n<ul data-start=\"4369\" data-end=\"4920\">\n<li data-start=\"4369\" data-end=\"4520\">\n<p data-start=\"4371\" data-end=\"4520\">Une s\u00e9paration entre les journaux du serveur de messagerie et les op\u00e9rations sur fichiers c\u00f4t\u00e9 poste, emp\u00eachant de reconstituer une cha\u00eene compl\u00e8te<\/p>\n<\/li>\n<li data-start=\"4521\" data-end=\"4625\">\n<p data-start=\"4523\" data-end=\"4625\">Des politiques trop grossi\u00e8res : on limite \u00ab l\u2019envoi ou non \u00bb, sans distinguer \u00ab ce qui est envoy\u00e9 \u00bb<\/p>\n<\/li>\n<li data-start=\"4626\" data-end=\"4742\">\n<p data-start=\"4628\" data-end=\"4742\">Une gestion isol\u00e9e de l\u2019e-mail par rapport aux autres canaux d\u2019exfiltration, avec une vision d\u2019audit non unifi\u00e9e<\/p>\n<\/li>\n<li data-start=\"4743\" data-end=\"4844\">\n<p data-start=\"4745\" data-end=\"4844\">Une d\u00e9pendance excessive au blocage, susceptible de perturber les communications m\u00e9tier l\u00e9gitimes<\/p>\n<\/li>\n<li data-start=\"4845\" data-end=\"4920\">\n<p data-start=\"4847\" data-end=\"4920\">En cas d\u2019incident, des co\u00fbts \u00e9lev\u00e9s de collecte de preuves et d\u2019analyse<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"4922\" data-end=\"5043\">Ces limites conduisent souvent \u00e0 une gestion \u00ab renforc\u00e9e \u00e0 court terme, affaiblie \u00e0 long terme \u00bb, difficile \u00e0 stabiliser.<\/p>\n<h4 data-start=\"5050\" data-end=\"5123\"><strong>L\u2019approche Ping32 pour contr\u00f4ler les envois d\u2019e-mails vers l\u2019ext\u00e9rieur<\/strong><\/h4>\n<p data-start=\"5125\" data-end=\"5480\">Ping32 consid\u00e8re l\u2019envoi d\u2019e-mails vers l\u2019ext\u00e9rieur comme un <strong data-start=\"5186\" data-end=\"5241\">comportement d\u2019usage des donn\u00e9es au niveau du poste<\/strong>, et non comme un \u00e9v\u00e9nement de communication isol\u00e9. Le syst\u00e8me, bas\u00e9 sur une approche de gestion des terminaux, relie l\u2019identit\u00e9 de l\u2019utilisateur, l\u2019objet fichier et l\u2019action d\u2019envoi, afin de construire une cha\u00eene de comportement compl\u00e8te.<\/p>\n<p data-start=\"5125\" data-end=\"5480\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-189\" src=\"https:\/\/www.nsecsoft.com\/fr\/wp-content\/uploads\/2026\/01\/email-1.png\" alt=\"\" width=\"1450\" height=\"900\" \/><\/p>\n<p data-start=\"5482\" data-end=\"5997\">Sur le poste, lorsque l\u2019utilisateur envoie un e-mail via un client de messagerie, qu\u2019il s\u2019agisse de bo\u00eetes aux lettres utilisant des protocoles standard ou des services via protocoles chiffr\u00e9s HTTPS\/SSL, le syst\u00e8me peut surveiller et enregistrer l\u2019activit\u00e9 de messagerie : objet du mail, exp\u00e9diteur, destinataires, contenu, et pi\u00e8ces jointes. Pour les envois de pi\u00e8ces jointes, Ping32 enregistre en plus l\u2019origine du fichier, ses attributs et l\u2019action d\u2019envoi elle-m\u00eame, constituant des traces d\u2019audit consultables.<\/p>\n<p data-start=\"5999\" data-end=\"6281\">De cette mani\u00e8re, l\u2019envoi externe ne se limite plus \u00e0 \u00ab r\u00e9ussir ou non \u00bb, mais devient un processus observ\u00e9 et analys\u00e9 en continu. L\u2019entreprise peut savoir clairement quels fichiers ont \u00e9t\u00e9 envoy\u00e9s, par qui et \u00e0 quelle fr\u00e9quence, et ainsi disposer de donn\u00e9es r\u00e9elles et v\u00e9rifiables.<\/p>\n<p data-start=\"6283\" data-end=\"6709\">Au-del\u00e0 de l\u2019audit, Ping32 peut s\u2019int\u00e9grer \u00e0 un moteur d\u2019analyse de contenu sensible afin d\u2019identifier les informations sensibles dans le corps du message ou les pi\u00e8ces jointes. Lorsque le contenu correspond \u00e0 une r\u00e8gle, le syst\u00e8me peut, selon la politique d\u00e9finie, enregistrer, alerter ou bloquer, de sorte que les actions de gouvernance reposent sur le contenu et le contexte comportemental, et non sur une condition unique.<\/p>\n<p data-start=\"6711\" data-end=\"6927\">Tout au long du processus, les employ\u00e9s continuent d\u2019utiliser leur client de messagerie habituel, sans changer leurs pratiques ni apprendre d\u2019outil suppl\u00e9mentaire, ce qui r\u00e9duit le co\u00fbt de d\u00e9ploiement et d\u2019ex\u00e9cution.<\/p>\n<h4 data-start=\"6934\" data-end=\"6988\"><strong>Trouver l\u2019\u00e9quilibre entre gouvernance et efficacit\u00e9<\/strong><\/h4>\n<p data-start=\"6990\" data-end=\"7286\">L\u2019enjeu du contr\u00f4le des envois externes n\u2019est pas seulement la capacit\u00e9 de blocage, mais surtout l\u2019ad\u00e9quation des politiques avec la r\u00e9alit\u00e9 m\u00e9tier. Ping32 privil\u00e9gie une conception diff\u00e9renci\u00e9e et ajustable des politiques, afin d\u2019\u00e9viter des traitements simplistes face \u00e0 des sc\u00e9narios complexes.<\/p>\n<p data-start=\"7288\" data-end=\"7807\">En pratique, toutes les pi\u00e8ces jointes ne n\u00e9cessitent pas le m\u00eame niveau de contr\u00f4le. Pour les documents courants, l\u2019audit et la tra\u00e7abilit\u00e9 peuvent suffire ; pour les fichiers contenant des informations sensibles ou pr\u00e9sentant des caract\u00e9ristiques anormales, des mesures de contr\u00f4le plus strictes peuvent \u00eatre activ\u00e9es. Les politiques peuvent \u00eatre configur\u00e9es de fa\u00e7on flexible selon l\u2019exp\u00e9diteur, le destinataire, le type de fichier, la taille du fichier, etc., et pas uniquement selon l\u2019adresse e-mail ou le domaine.<\/p>\n<p data-start=\"7809\" data-end=\"8231\">Une fois le contr\u00f4le d\u2019envoi de fichiers activ\u00e9, l\u2019entreprise peut g\u00e9rer certains fichiers via un m\u00e9canisme d\u2019approbation. Apr\u00e8s soumission d\u2019une demande d\u2019envoi depuis le poste, l\u2019envoi n\u2019est autoris\u00e9 qu\u2019apr\u00e8s validation. Le syst\u00e8me permet aussi d\u2019enregistrer l\u2019\u00e9tat de consultation par l\u2019approbateur (consult\u00e9 ou non, heure de consultation), renfor\u00e7ant la transparence du processus et la tra\u00e7abilit\u00e9 des responsabilit\u00e9s.<\/p>\n<p data-start=\"8233\" data-end=\"8653\">Par ailleurs, Ping32 peut s\u2019appuyer sur des capacit\u00e9s de tra\u00e7age des fuites pour enregistrer et sauvegarder de mani\u00e8re unifi\u00e9e les fichiers envoy\u00e9s par e-mail, et pour \u00e9valuer le niveau de risque des comportements d\u2019envoi. Le syst\u00e8me peut d\u00e9tecter des actions anormales via des fen\u00eatres temporelles et des seuils de volume, et appliquer audit, alertes ou avertissements aux fichiers contenant des informations sensibles.<\/p>\n<p data-start=\"8655\" data-end=\"8984\">Gr\u00e2ce \u00e0 ces m\u00e9canismes, le contr\u00f4le des envois externes \u00e9volue d\u2019un simple \u00ab autoriser ou interdire \u00bb vers une gestion fine articul\u00e9e autour de l\u2019identification comportementale, l\u2019analyse de contenu, le contr\u00f4le par politiques et le suivi du risque, permettant de r\u00e9duire le risque tout en maintenant la continuit\u00e9 de l\u2019activit\u00e9.<\/p>\n<h4 data-start=\"8991\" data-end=\"9061\"><strong>Une mise en \u0153uvre progressive autour des envois externes par e-mail<\/strong><\/h4>\n<p data-start=\"9063\" data-end=\"9246\">Lors du d\u00e9ploiement, Ping32 est particuli\u00e8rement adapt\u00e9 \u00e0 une approche progressive, afin que la capacit\u00e9 de gouvernance s\u2019int\u00e8gre naturellement \u00e0 l\u2019environnement de travail existant :<\/p>\n<ul data-start=\"9248\" data-end=\"9679\">\n<li data-start=\"9248\" data-end=\"9342\">\n<p data-start=\"9250\" data-end=\"9342\">Audit des envois externes : enregistrer les envois r\u00e9els et constituer une base de donn\u00e9es<\/p>\n<\/li>\n<li data-start=\"9343\" data-end=\"9463\">\n<p data-start=\"9345\" data-end=\"9463\">Identification des mod\u00e8les anormaux ou \u00e0 haut risque : analyse de fr\u00e9quence ou de caract\u00e9ristiques de fichiers, etc.<\/p>\n<\/li>\n<li data-start=\"9464\" data-end=\"9576\">\n<p data-start=\"9466\" data-end=\"9576\">Mise en place de politiques cibl\u00e9es : activer des avertissements ou des approbations pour les sc\u00e9narios cl\u00e9s<\/p>\n<\/li>\n<li data-start=\"9577\" data-end=\"9679\">\n<p data-start=\"9579\" data-end=\"9679\">\u00c9valuation et optimisation continues : ajuster le p\u00e9rim\u00e8tre de gestion selon les r\u00e9sultats d\u2019audit<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"9681\" data-end=\"9782\">L\u2019objectif est d\u2019am\u00e9liorer progressivement, plut\u00f4t que de couvrir tous les risques en une seule fois.<\/p>\n<h4 data-start=\"9789\" data-end=\"9849\"><strong>Faire des envois externes par e-mail une capacit\u00e9 durable<\/strong><\/h4>\n<p data-start=\"9851\" data-end=\"10179\">Parce que l\u2019e-mail est un outil de travail ancien, stable et universel, sa gestion ne doit pas reposer sur des mesures temporaires. La d\u00e9marche la plus efficace consiste \u00e0 int\u00e9grer l\u2019envoi externe par e-mail dans la gestion quotidienne des postes et dans la strat\u00e9gie DLP, afin d\u2019en faire une capacit\u00e9 durable et op\u00e9rationnelle.<\/p>\n<p data-start=\"10181\" data-end=\"10491\">Gr\u00e2ce \u00e0 l\u2019audit et au contr\u00f4le c\u00f4t\u00e9 poste, Ping32 aide l\u2019entreprise \u00e0 \u00e9tablir progressivement des fronti\u00e8res claires d\u2019usage des donn\u00e9es, sans changer les habitudes des employ\u00e9s. Cette approche ne cherche pas \u00e0 couvrir tous les risques d\u2019un coup, mais privil\u00e9gie l\u2019ex\u00e9cution durable et l\u2019am\u00e9lioration continue.<\/p>\n<h4 data-start=\"10498\" data-end=\"10504\"><strong>FAQ<\/strong><\/h4>\n<ol data-start=\"10506\" data-end=\"11628\" data-is-last-node=\"\" data-is-only-node=\"\">\n<li data-start=\"10506\" data-end=\"10724\">\n<p data-start=\"10509\" data-end=\"10724\"><strong data-start=\"10509\" data-end=\"10623\">Le contr\u00f4le des envois externes par e-mail modifie-t-il la fa\u00e7on dont les employ\u00e9s utilisent leur messagerie ?<\/strong><br data-start=\"10623\" data-end=\"10626\" \/>Non. L\u2019approche c\u00f4t\u00e9 poste fonctionne sans modifier le flux d\u2019utilisation du client de messagerie.<\/p>\n<\/li>\n<li data-start=\"10726\" data-end=\"10901\">\n<p data-start=\"10729\" data-end=\"10901\"><strong data-start=\"10729\" data-end=\"10799\">Quelles informations l\u2019audit des envois externes enregistre-t-il ?<\/strong><br data-start=\"10799\" data-end=\"10802\" \/>En g\u00e9n\u00e9ral : heure d\u2019envoi, poste, utilisateur, fichiers joints et l\u2019action d\u2019envoi correspondante.<\/p>\n<\/li>\n<li data-start=\"10903\" data-end=\"11101\">\n<p data-start=\"10906\" data-end=\"11101\"><strong data-start=\"10906\" data-end=\"10990\">Peut-on n\u2019activer des politiques de contr\u00f4le que pour certaines pi\u00e8ces jointes ?<\/strong><br data-start=\"10990\" data-end=\"10993\" \/>Oui. Les politiques peuvent \u00eatre configur\u00e9es selon le type de fichier, ses attributs ou le sc\u00e9nario d\u2019usage.<\/p>\n<\/li>\n<li data-start=\"11103\" data-end=\"11341\">\n<p data-start=\"11106\" data-end=\"11341\"><strong data-start=\"11106\" data-end=\"11221\">Les traces d\u2019envoi externe peuvent-elles servir \u00e0 l\u2019audit a posteriori et \u00e0 l\u2019attribution des responsabilit\u00e9s ?<\/strong><br data-start=\"11221\" data-end=\"11224\" \/>Oui. Les traces d\u2019audit permettent de reconstituer le processus d\u2019envoi et de soutenir les v\u00e9rifications ult\u00e9rieures.<\/p>\n<\/li>\n<li data-start=\"11343\" data-end=\"11628\" data-is-last-node=\"\">\n<p data-start=\"11346\" data-end=\"11628\" data-is-last-node=\"\"><strong data-start=\"11346\" data-end=\"11454\">Le contr\u00f4le des envois externes s\u2019applique-t-il uniquement aux envois vers l\u2019ext\u00e9rieur de l\u2019entreprise ?<\/strong><br data-start=\"11454\" data-end=\"11457\" \/>Non. Les \u00e9changes interservices ou interorganisations peuvent \u00e9galement \u00eatre int\u00e9gr\u00e9s dans une vision unifi\u00e9e, afin de clarifier les fronti\u00e8res de circulation des donn\u00e9es.<\/p>\n<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Dans le cadre de l\u2019\u00e9volution continue de l\u2019informatisation des entreprises, de nombreux outils de messagerie instantan\u00e9e, plateformes collaboratives et services cloud apparaissent sans cesse. Pourtant, le courrier \u00e9lectronique reste durablement ancr\u00e9 au c\u0153ur des processus de travail. Qu\u2019il s\u2019agisse de communication externe, de remise formelle de documents ou d\u2019\u00e9changes d\u2019informations entre organisations, l\u2019e-mail joue un [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":208,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-207","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-default"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts\/207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/comments?post=207"}],"version-history":[{"count":1,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts\/207\/revisions"}],"predecessor-version":[{"id":209,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts\/207\/revisions\/209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/media\/208"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/media?parent=207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/categories?post=207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/tags?post=207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}